Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
установка_сервера_безопасности [2021/02/04 03:30] admin1 [2.2 Справочные данные] |
установка_сервера_безопасности [2023/12/21 05:16] (текущий) infra |
||
---|---|---|---|
Строка 1: | Строка 1: | ||
+ | <note warning>Внимание! Это старый мануал! Устанавливайте только новую версию - 7.2.2</note> | ||
+ | |||
====== Пошаговая инструкция по установке сервера безопасности Тундук ====== | ====== Пошаговая инструкция по установке сервера безопасности Тундук ====== | ||
Строка 8: | Строка 10: | ||
===== 2 Установка ===== | ===== 2 Установка ===== | ||
==== 2.1 Поддерживаемые платформы ==== | ==== 2.1 Поддерживаемые платформы ==== | ||
- | Сервер Безопасности работает под управлением операционной системы Ubuntu Server 18.04 Long-Term Support (LTS) на 64 разрядной платформе. Дистрибутив Сервера Безопасности распространяется в пакетах формата .deb через официальное хранилище которое расположено по адресу https://deb.ordo.gov.kg | + | Сервер Безопасности работает под управлением операционной системы Ubuntu Server 18.04 Long-Term Support (LTS) на 64 разрядной платформе. Дистрибутив Сервера Безопасности распространяется в пакетах формата .deb через официальное хранилище которое расположено по адресу https://deb.tunduk.kg |
Программное обеспечение может быть развернуто как на физическом, так и на виртуализированном оборудовании (на данный момент работа ПО была протестирована в виртуальном окружении [[https://ru.wikipedia.org/wiki/KVM|KVM]] ). | Программное обеспечение может быть развернуто как на физическом, так и на виртуализированном оборудовании (на данный момент работа ПО была протестирована в виртуальном окружении [[https://ru.wikipedia.org/wiki/KVM|KVM]] ). | ||
Строка 17: | Строка 19: | ||
^ Ref ^ ^ Explanation ^ | ^ Ref ^ ^ Explanation ^ | ||
| 1.0 |Ubuntu 18.04, 64-bit 8 GB RAM, 50 GB free disk space |Минимальные требования | | | 1.0 |Ubuntu 18.04, 64-bit 8 GB RAM, 50 GB free disk space |Минимальные требования | | ||
- | | 1.1 |https://deb.ordo.gov.kg |Хранилище пакетов X-Road| | + | | 1.1 |https://deb.tunduk.kg |Хранилище пакетов X-Road| |
- | | 1.2 |https://deb.ordo.gov.kg/key.pub |GPG ключ хранилища | | + | | 1.2 |https://deb.tunduk.kg/key.pub |GPG ключ хранилища | |
| 1.3 | |Имя учетной записи в интерфейсе пользователя | | | 1.3 | |Имя учетной записи в интерфейсе пользователя | | ||
| 1.4 |TCP 5500 |Порт входящих соединений (Из внешней сети к Серверу Безопасности) \\ Обмен сообщениями между Серверами Безопасности | | | 1.4 |TCP 5500 |Порт входящих соединений (Из внешней сети к Серверу Безопасности) \\ Обмен сообщениями между Серверами Безопасности | | ||
Строка 59: | Строка 61: | ||
Перед началом установки произвести предварительную настройку системы | Перед началом установки произвести предварительную настройку системы | ||
* Глобально задать переменную окружения для установки локали системы | * Глобально задать переменную окружения для установки локали системы | ||
- | <code>echo "LC_ALL=en_US.UTF-8" >> /etc/environment</code> | + | <code>echo "LC_ALL=en_US.UTF-8" | sudo tee -a /etc/environment</code> |
* Cоздать административного пользователя (пункт 1.3) выполнив команду | * Cоздать административного пользователя (пункт 1.3) выполнив команду | ||
- | <code>adduser admxroad --shell=/usr/sbin/nologin --no-create-home</code> | + | <code>sudo adduser admxroad --shell=/usr/sbin/nologin --no-create-home</code> |
* Импортировать GPG ключ репозитория | * Импортировать GPG ключ репозитория | ||
- | <code>wget -qO - https://deb.ordo.gov.kg/key.pub | sudo apt-key add - </code> | + | <code>wget -qO - https://deb.tunduk.kg/key.pub | sudo apt-key add - </code> |
* Добавить репозиторий в список источников пакетов ОС | * Добавить репозиторий в список источников пакетов ОС | ||
- | <code>echo "deb https://deb.ordo.gov.kg/ubuntu18.04 /" | sudo tee -a /etc/apt/sources.list.d/xroad.list</code> | + | <code>echo "deb https://deb.tunduk.kg/ubuntu18.04 /" | sudo tee -a /etc/apt/sources.list.d/xroad.list</code> |
* Произвести обновление обновление системы | * Произвести обновление обновление системы | ||
<code>sudo apt-get update && sudo apt-get -y dist-upgrade</code> | <code>sudo apt-get update && sudo apt-get -y dist-upgrade</code> | ||
Строка 98: | Строка 100: | ||
==== 2.5 Установка программного обеспечения сервера безопасности ==== | ==== 2.5 Установка программного обеспечения сервера безопасности ==== | ||
* Чтобы установить программное обеспечение сервера безопасности X-Road, выполните следующие действия. | * Чтобы установить программное обеспечение сервера безопасности X-Road, выполните следующие действия. | ||
- | <code>apt-get install net-tools xroad-securityserver xroad-addon-opmonitoring xroad-addon-hwtokens libccid pcscd pcsc-tools unzip </code> | + | <code>sudo apt-get install net-tools xroad-securityserver xroad-addon-opmonitoring xroad-addon-hwtokens libccid pcscd pcsc-tools unzip </code> |
=== При первой установке пакетов система запросит следующую информацию. === | === При первой установке пакетов система запросит следующую информацию. === | ||
Строка 120: | Строка 122: | ||
- | ==== 2.6 Установить Поддержку аппаратных токенов ==== | + | ==== 2.6 Установить Поддержку аппаратных токенов (Smart-card, USB Token, Hardware Security Module) ==== |
+ | |||
+ | <color #ed1c24>**ВНИМАНИЕ! Данный раздел является ОПЦИОНАЛЬНЫМ. Можно использовать только SoftToken, и на нём выпустить дополнительно LABEL SIGN.**</color> | ||
+ | |||
+ | <color #22b14c>В данном разделе инструкция описана относительно использования Rutoken ЭЦП 2.0 | ||
+ | Для высоконагруженных и промышленных масштабов требуется использовать HSM оборудование так как | ||
+ | USB токены имеют ограниченные возможности и могут со временем не справляться с высокий нагрузкой.</color> | ||
* Для установки Rutoken ЭЦП 2.0 произведите следующие действия | * Для установки Rutoken ЭЦП 2.0 произведите следующие действия | ||
Строка 254: | Строка 262: | ||
* Создание сертификата подписи | * Создание сертификата подписи | ||
- | в меню MANAGEMENT => Keys and Certificates выберите **token: JaCarta** или **token: Rutoken** в зависимости какого производителя у вас токен. | + | |
+ | в меню MANAGEMENT => Keys and Certificates выберите **token: JaCarta** или **token: Rutoken** в зависимости какого производителя у вас токен. <color #ed1c24>(Либо, выбираем *token: softToken-0*)</color> | ||
Нажать **GENERATE KEY** и в появившемся диалоговом окне в поле **LABEL** задать значение SIGN | Нажать **GENERATE KEY** и в появившемся диалоговом окне в поле **LABEL** задать значение SIGN | ||
Строка 272: | Строка 281: | ||
- | + | * Затем необходимо отправить два запроса (скачанных файла) на подписание в Удостоверяющий Центр (на почту kuc@infocom.kg) и дождаться сертификатов от удостоверяющего центра. | |
- | * Затем необходимо отправить два запроса (скачанных файла) на подписание в Удостоверяющий Центр и дождаться сертификатов от удостоверяющего центра | + | <color #ed1c24>**Внимательно прочитайте все условия и заключите соглашение с компанией инфоком**</color> - https://infocom.kg/ru/pki/ |
==== 3.8 Импорт сертификатов и Регистрация ==== | ==== 3.8 Импорт сертификатов и Регистрация ==== |